NATO wobec wyzwań i zagrożeń w cyberprzestrzeni

Podobne dokumenty
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Koncepcja strategiczna obrony obszaru północnoatlantyckiego DC 6/1 1 grudnia 1949 r.

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

NATO a problem bezpieczeństwa energetycznego

TRANSSEKTOROWY CHARAKTER CYBERBEZPIECZEŃSTWA:

Bezpieczeństwo ' polityczne i wojskowe

WIELOWYMIAROWOŚĆ (KOMPLEKSOWOŚĆ) CYBERBEZPIECZEŃSTWA

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Stanisław Koziej NOWA ZIMNA WOJNA MIĘDZY ROSJĄ I ZACHODEM: ZAGROŻENIA I WYZWANIA. Tezy do dyskusji.

TŁUMACZENIE Unia i NATO powinny się wzajemnie uzupełniać

BIAŁA KSIĘGA BEZPIECZEŃSTWA NARODOWEGO RP

STRATEGICZNE FORUM BEZPIECZEŃSTWA STRATEGIA BEZPIECZEŃSTWA NARODOWEGO RP

Rola US Navy w strategii arktycznej USA

Projekt Sarmatia szanse i zagrożenia

YADEMECUM NATO. Wydanie jubileuszowe. Dom Wydawniczy Bellona. przy współpracy. Departamentu Społeczno-Wychowawczego MON Biura Prasy i Informacji MON

9481/19 dh/aga/mk 1 JAI.1

ROSYJSKA DOKTRYNA MILITARNA NA POTRZEBY NOWEJ ZIMNEJ WOJNY

GENEZA I ZADANIA NATO FUNKCJONOWANIE SIŁ ZBROJNYCH RP W NATO

Program ochrony cyberprzestrzeni RP założenia

B/ Julian Kaczmarek Julian Skrzyp NATO

Łukasz Gibała Poseł na Sejm RP

PROJEKT SPRAWOZDANIA

Ochrona biznesu w cyfrowej transformacji

Relacje Gruzja NATO a wzrost napięcia na Kaukazie. Piotr A. MACIĄŻEK. FAE Policy Paper nr 12/2012. Warszawa, Strona 1

UNIWERSYTET WARSZAWSKI III Uniwersyteckie Dni Dyplomacji r. Stanisław Koziej ISTOTA I CHARAKTER NOWEJ ZIMNEJ WOJNY.

Traktat Lizboński a struktury wojskowe UE

Szanowny Panie Przewodniczący, Szanowne Panie i Panowie Posłowie! W wystąpieniu skupię się na zagadnieniach przedstawionych na slajdzie: -

PROJEKT SPRAWOZDANIA

CIĄGŁOŚĆ I ZMIANA BEZPIECZEŃSTWA IIIRP

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

Deklaracja szczytu NATO o zdolnościach obronnych

ŚWIATOWY KONGRES BEZPIECZEŃSTWA CHEMICZNEGO KIELCE, KWIETNIA DEKLARACJA

_ A AKADEMIA OBRONY NARODOWEJ. WYDZIAŁ STRATEGICZNO-OBRONNY Katedra Prawa i Bezpieczeństwa Międzynarodowego QD KONFLIKTÓW DO PARTNERSKIEJ WSPÓŁPRACY

BEZPIECZEŃSTWO POLSKI W OBLICZU WYZWAŃ XXI WIEKU

Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL

. omasz Stępniewskr. ^ Geopolityka regionu MORZA CZARNEG. ^, w pozimnowojennym świecie

PROGRAM STYPENDIALNY INSTYTUTU KOŚCIUSZKI THE KOSCIUSZKO INSTITUTE CYBERSEC FELLOWSHIP PROGRAMME WE WSPÓŁPRACY Z

PROGRAM PRZYSPOSOBIENIA OBRONNEGO

15648/17 dh/mo/mf 1 DGD 1C

STOSUNKI NATO FEDERACJA ROSYJSKA W ŚWIETLE DOKUMENTÓW

PROGRAM PRZYSPOSOBIENIA OBRONNEGO

Rekomendacje Stowarzyszenia Euro-Atlantyckiego dotyczące cyberprzestrzeni RP

Wstęp. CZĘŚĆ I. Bezpieczeństwo militarne

PL Zjednoczona w różnorodności PL A8-0392/28. Poprawka. Jörg Meuthen w imieniu grupy EFDD

B8-0146/2016 } B8-0169/2016 } B8-0170/2016 } B8-0177/2016 } B8-0178/2016 } RC1/Am. 2

Przemyślenia na temat polityki wobec Rosji

BEZPIECZEŃSTWO PAŃSTW EUROPY ŚRODKOWEJ I WSCHODNIEJ W KONTEKŚCIE WZMOCNIENIA WSCHODNIEJ FLANKI NATO

Współpraca państw Grupy Wyszehradzkiej w zapewnianiu cyberbezpieczeństwa analiza i rekomendacje

Rola i zadania polskiego CERTu wojskowego

PL Zjednoczona w różnorodności PL A8-0048/160

KONCEPCJA SYSTEMU STRATEGICZNEJ ODPORNOŚCI KRAJU

Cybersecurity Forum 2018 SPOTKANIE MENADŻERÓW CYBERBEZPIECZEŃSTWA

Zmieniaj siebie i świat! Bądź wolontariuszem! Bądź wolontariuszem! Zmieniaj siebie i świat!

Organizacja Bezpieczeństwa i Współpracy w Europie.

USA I POLSKA SOJUSZNICY NA XXI WIEK

WYTYCZNE WÓJTA - SZEFA OBRONY CYWILNEJ GMINY

SPRAWOZDANIE KOMISJI DLA PARLAMENTU EUROPEJSKIEGO I RADY

MINISTERSTWO FINANSÓW S P R A W O Z D A N I E

II Polskie Forum Cyberbezpieczeństwa - CYBERSEC PL

Stanisław Koziej ODSTRASZANIE W WARUNKACH HYBRYDOWEJ ZIMNEJ WOJNY

PL Zjednoczona w różnorodności PL B8-0440/2. Poprawka. Tamás Meszerics w imieniu grupy Verts/ALE

Seminaria europejskie

Delegacje otrzymują w załączeniu konkluzje przyjęte przez Radę Europejską na wyżej wspomnianym posiedzeniu.

Spis treści. Wstęp... 5

PROJEKT SPRAWOZDANIA

epolska XX lat później Daniel Grabski Paweł Walczak

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

Organizacja Traktatu Północnoatlantyckiego, (ang. North Atlantic Treaty Organization, NATO; organizacja politycznowojskowa powstała 24 sierpnia 1949

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Ministerstwo Obrony Narodowej. Warszawa, luty 2016 r.

1. Komisja Obrony Narodowej na posiedzeniu w dniu 20 października 2016 roku rozpatrzyła projekt ustawy budżetowej na 2017 rok w zakresie:

Spis treści. Wprowadzenie. I. KSZTAŁCENIE OBRONNE MŁODZIEśY W POLSCE (TRADYCJE I WSPÓŁCZESNOŚĆ)

MIEJSCE I ROLA NACZELNEGO DOWÓDCY SIŁ ZBROJNYCH W POŁĄCZONEJ OPERACJI OBRONNEJ W WYMIARZE NARODOWYM I SOJUSZNICZYM

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

Dokument z posiedzenia PROJEKT REZOLUCJI. złożony w następstwie oświadczeń Rady i Komisji

Ochrona infrastruktury krytycznej

WIEDZA O SPOŁECZEŃSTWIE POZIOM ROZSZERZONY

11 Konferencja Ministrów ds. Sportu państw członkowskich Rady Europy Ateny, Grecja grudnia 2008 r.

OTWARTE KONSULTACJE PUBLICZNE

PL Zjednoczona w różnorodności PL B8-0441/3. Poprawka. Igor Šoltes w imieniu grupy Verts/ALE

BEZPIECZEŃSTWO NARODOWE STUDIA II STOPNIA

PLAN-KONSPEKT. do przeprowadzenia zajęć z przedmiotu: WSPÓŁPRACA WOJSKA Z ORGANIZACJAMI POZARZĄDOWYMI I INNYMI PARTNERAMI SPOŁECZNYMI

Znaczenie punktu wsparcia logistycznego w Tartusie dla Federacji Rosyjskiej

Dziennik Urzędowy Unii Europejskiej

11238/16 dh/mak 1 DGC 1

15615/17 krk/dj/mak 1 DGD 1C

PROJEKT ZALECENIA DLA RADY

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa

Izrael jako cybermocarstwo

2. Wymień trzech ostatnich Sekretarzy Generalnych NATO zaczynając od osoby pełniącej tę funkcję najwcześniej.

Spis treści CZĘŚĆ I. PODSTAWOWE POJĘCIA, PODSTAWY PRAWNE I ZASADY FUNKCJONOWANIA DYPLOMACJI WIELOSTRONNEJ

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Ku szczytowi NATO w Warszawie

PRACOWNIA DOBRA WSPÓLNEGO. czyli co dalej z dobrem wspólnym w mojej społeczności?

Porozumienie częściowe w sprawie mobilności młodzieży Rozwój polityki młodzieżowej

8688/19 ADD 1 1 LIFE LIMITE PL

Transkrypt:

Biuletyn OPINIE FAE nr 7/2016 Andrzej KOZŁOWSKI NATO wobec wyzwań i zagrożeń w cyberprzestrzeni Warszawa, 2016-05-24 Strona 1

Sojusz Północnoatlantycki najpotężniejsza w dziejach świata organizacja militarna musiał w latach 90. XX wieku, po dekompozycji swojego głównego rywala, zmierzyć się z szeregiem nowych wyzwań dla bezpieczeństwa. Jednym z nich były zagrożenia z cyberprzestrzeni, początkowo bagatelizowane, z czasem stały się istotnym tematem dyskusji. Czy NATO jest gotowe zmierzyć się z tym problemem i jakie zastosowanie ma w tym obszarze, będący kamieniem węgielnym organizacji, artykuł V? Lata 90. XX wieku W latach 90. XX wieku działania w cyberprzestrzeni nie były rozpatrywane na forum NATO. Zmieniło się to dopiero w 1999 roku pod wpływem wojny w Kosowie. Obok kampanii lotniczej wymierzonej w serbskie wojska i infrastrukturę położoną na terytorium Jugosławii toczyła się potyczka w cyberprzestrzeni z wykorzystaniem takich narzędzi jak ataki Denial Distribitud of Service (DDoS), e-mail bombing i inne. Głównym celem tych działań prowadzonych przez serbskich hakerów było zmniejszenie poparcia opinii publicznej na Zachodzie dla prowadzonej kampanii wojskowej. Działania te zostały wsparte przez chińskich hakerów, którzy zaangażowali się w operacje po zbombardowaniu ambasady Chin w Belgradzie. Konflikt ten unaocznił decydentom z NATO znaczenie cyberprzestrzeni, ale nie doprowadził do diametralnych zmian. Powołano tylko Grupę Roboczą ds. Operacji Informacyjnych. Wyniki jej pracy w niewielkim jednak stopniu wpłynęły na kierunek rozwoju Sojuszu w tym obszarze. XXI wiek Pierwsze kroki ukierunkowane na zabezpieczenie cyberprzestrzeni zostały podjęte przez NATO na szczycie w Pradze w 2002 roku, pod silnym wpływem Amerykanów. Apelowali o to zarówno prezydent George W. Bush, jak i sekretarz obrony Donald Rumsfeld. Wtedy do życia powołano zespół techniczny reagowania na incydenty komputerowe (NATO Computer Incident Response Capability NCIRC), którego celem było wykrywanie Warszawa, 2016-05-24 Strona 2

i neutralizowanie złośliwego oprogramowania w sieciach i systemach NATO. Jego funkcje i charakter pracy zbliżone były do zespołów CERT. Na tym samym szczycie wdrożono również Program obrony w cyberprzestrzeni (The Cyber Defense Program), wszechstronny plan ukierunkowany na usprawnienie zdolności Sojuszu do obrony przeciwko cyberatakom. Temat cyberzagrożeń został również poruszony w 2006 roku na szczycie w Rydze, gdzie uznano go za jedną z form zagrożeń asymetrycznych. Zobowiązano się do poprawy ochrony systemów odpowiedzialnych za przesyłanie informacji. Należy jednak zauważyć, że w tamtym czasie nie przywiązywano większej uwagi do zagrożeń teleinformatycznych, które pozostawały w cieniu wojny z terroryzmem. Zmiana nastąpiła dopiero w 2007 roku wraz ze zmasowanymi, trwającymi kilkanaście dni, atakami DDoS na Estonię. Choć straty powstałe na ich skutek nie były tak poważne, jak początkowo podawano, to jednak osiągnięto efekt psychologiczny, a media na całym świecie obiegła informacja o sparaliżowaniu państwa atakami cybernetycznymi. Przywódcy tego bałtyckiego kraju rozważali nawet powołanie się na artykuł V, ale ze względu na brak wypracowanych procedur postępowania i sprzeciw niektórych członków Sojuszu, z tego pomysłu szybko zrezygnowano. Nie oznacza to jednak, że NATO nie wsparło w żaden sposób Estonii. Państwa członkowskie przesłały swoje zespoły CERT oraz ekspertów od bezpieczeństwa teleinformatycznego, użyczono również serwery. W większości przypadków była to pomoc techniczna, ale w tamtym okresie okazała się niezbędna, przyczyniając się do zwalczenia zagrożeń. Pod wpływem doświadczeń z 2007 roku, na szczycie w Budapeszcie w 2008 roku, wprowadzono znaczne zmiany w polityce NATO w cyberprzestrzeni. W deklaracji końcowej podkreślono potrzebę ochrony kluczowych systemów informacyjnych, dzielenia się dobrymi praktykami oraz udzielania wzajemnej pomocy w przypadku ataków. W 2008 roku zadecydowano o powstaniu nowych instytucji: Rady NATO ds. Zarządzania Cyberobroną Warszawa, 2016-05-24 Strona 3

(The Cyber Defense Management Board CDMB) i Centrum Doskonalenia Obrony przed Cyberatakami (Cooperative Cyber Defense Center of Excellence CCDCOE) 1. Szczyt w 2010 roku przyniósł kolejne zmiany w rozwijaniu polityki cyberbezpieczeństwa przez NATO. Koncepcja strategiczna z 2010 roku oraz deklaracja ze szczytu z Lizbony z tego samego roku podkreślały konieczność kontynuowania działań zmierzających do usprawnienia cyberbezpieczeństwa, a szczególnie poprawy zdolności wykrywania, oceny, ochrony, przeciwdziałania cyberatakom oraz przywracania systemów do funkcjonowania. Uznano również cyberprzestrzeń za kolejny obszar prowadzenia konfliktów zbrojnych oraz zintegrowano cyberobronę z procesem planowania obrony w NATO (NATO s Defense Planning Process). Był to krok ukierunkowany na całkowite zintegrowanie działań w cyberprzestrzeni ze wszystkimi konwencjonalnymi działaniami wojskowymi prowadzonymi przez NATO. W 2011 roku zaadaptowano Politykę cyberobrony (Cyber Defense Policy) oraz wprowadzono jej plan realizacji. Celem obu dokumentów było zwiększenie politycznych i operacyjnych możliwości Sojuszu oraz zwiększenie pomocy dla jego członków. Głównymi elementami było: Uświadomienie decydentom, że zapewnienie cyberobrony jest niezbędne do wypełniania przez NATO misji zarządzania kryzysowego oraz obrony kolektywnej; Ochrona oraz zwalczanie zagrożeń dla krytycznych systemów NATO i państw członkowskich; Zaimplementowanie rozwiązań ukierunkowanych na wzmocnienie cyberobrony; Centralizacja ochrony sieci NATO; Wspomaganie państw członkowskich w osiągnięciu minimalnego, wymaganego poziomu cyberobrony gwarantującego zmniejszenie podatności infrastruktury krytycznej na ataki; 1 Szerzej na ten temat w podrozdziale instytucje. Warszawa, 2016-05-24 Strona 4

Współpraca z organizacjami międzynarodowymi, sektorem prywatnym i przedstawicielami świata akademickiego W celu implementacji tych postanowień, CDMB podpisała z przedstawicielami członków NATO protokół ustaleń. Coroczne raporty z postępów danych państw we wdrażaniu wyżej wymienionych zaleceń są przekładane Radzie Północnoatlantyckiej. Potwierdzeniem znaczenia cyberbezpieczeństwa dla NATO było również zwiększenie wydatków. W 2012 roku, na ten cel przeznaczono prawie 60 milionów euro, skupiając się na wzmocnieniu zdolności NCIRC poprzez zainstalowanie dodatkowych sensorów wykrywających zagrożenie dla sieci i serwerów NATO. Utworzono również zespół, którego zadaniem jest wyłącznie tworzenie ocen zagrożeń. W 2013 roku odbyło się pierwsze spotkanie ministrów obrony państw NATO poświęcone w całości zagadnieniom cyberbezpieczeństwa. Głównym wnioskiem osiągniętym przez polityków była decyzja o wzmocnieniu bezpieczeństwa wszystkich sieci Sojuszu. Był to dowód na to, że temat cyberbezpieczeństwa został potraktowany z taką samą powagą, jak inne zagrożenia. W 2014 roku na szczycie w Walii przyjęto Wzmocnioną politykę cyberobrony (Enhanced Cyber Defense Policy), w której stwierdzono, że NATO uznaje istniejące normy prawa międzynarodowego za obowiązujące w świecie wirtualnym. Podkreślono również, że cyberataki mogą powodować zniszczenia podobne do działań konwencjonalnych i dlatego, w ich kontekście, może zostać przywołany artykuł V Traktatu Waszyngtońskiego. Zaadaptowany dokument podkreślił, że NATO odpowiada przede wszystkim za obronę własnych sieci, a państwa członkowskie odpowiedzialne są za ochronę własnych systemów teleinformatycznych. Zainicjowano również projekt Programu Partnerstwa z Sektorem Przemysłu Cybernetycznego (NATO Industry Cyber Partnership), który był pierwszą inicjatywą nawiązania współpracy z sektorem prywatnym. Głównym zadaniem było zwiększenie cyberobrony łańcucha dostaw sprzętu i oprogramowania komputerowego, wymiana informacji i dobrych praktyk oraz przeprowadzania wzajemnych szkoleń. Warszawa, 2016-05-24 Strona 5

NATO przeprowadza wiele różnorodnych ćwiczeń, starając się jak najlepiej przygotować do wyzwań współczesnego pola walki. Dotyczy to również operacji w środowisku wirtualnym. Do najbardziej znanych należą Cyber Coalition i Locked Shields. W ramach ich scenariusza dwie drużyny symulują konflikt w cyberprzestrzeni, przy czym często posługują się ogólnie dostępnym narzędziami, a nie przygotowanymi wcześniej specjalnymi cyberbroniami. Ćwiczenia mają pomóc NATO w sprawdzeniu doktryn, strategii oraz mechanizmu reagowania w sytuacjach kryzysowych. Służą również wzmacnianiu współpracy pomiędzy członkami Sojuszu. Należy tu podkreślić, że przygotowywane są one w oparciu o doświadczenia estońskie. W przyszłych ćwiczeniach wojsk konwencjonalnych: marynarki, wojsk lądowych czy sił powietrznych, NATO powinno uwzględnić również czynnik cyberbezpieczeństwa i ryzyko cyberataku. Prowadzone w ostatnich latach operacje wojskowe na Ukrainie, Gruzji czy izraelska operacja Orchard pokazały sposób integracji działań konwencjonalnych i w zakresie cyberprzestrzeni. Cyberbezpieczeństwo stało się również istotnym elementem koncepcji Smart Defense. Pierwszym z nich był projekt zatytułowany Wielonarodowy rozwój zdolności cyberobronnych (The Multinational Cyber Defense Capability Development), ukierunkowany na usprawnienie środków wymiany informacji technicznych oraz promowania świadomości zagrożeń. Drugi z nich to Platforma wymiany informacji o zagrożeniach w cyberprzestrzeni (The Malware Information Sharing Platform), umożliwiająca państwom członkowskim wymianę informacji o technicznej charakterystyce złośliwych programów, bez konieczności podawania szczegółów odnośnie przeprowadzonych za ich pomocą ataków. Trzeci projekt polega na zwiększeniu nakładów na edukację w szkołach NATO oraz CCDCOE. Wyżej wymienione inicjatywy są potrzebne, ponieważ NATO coraz częściej pada ofiarą hakerów. W 2013 roku odnotowano 2,500 incydentów, większość z nich była niegroźna i ograniczała się do ataków typu DDoS. W 2014 roku, w czasie aneksji Krymu strona natowska została czasowo wyłączona z powodu działań hakerów. Udało się im Warszawa, 2016-05-24 Strona 6

również spenetrować sieci poczty elektronicznej CCD COE, nie zawierały one jednak poufnych informacji. Biorąc pod uwagę napiętą sytuacją międzynarodową, a w szczególności złe relacje z Rosją jednym z najaktywniejszych graczy w cyberprzestrzeni liczba i poziom zaawansowania operacji będą tylko rosnąć. Instytucje Zespół techniczny reagowania na incydenty komputerowe (Computer Incident Response Capability NCIRC) instytucja ta zajmuje się wykrywaniem i zwalczaniem złośliwego oprogramowania oraz informowaniem o nowych rodzajach zagrożeń, które napotkano w sieciach NATO. Rada NATO ds. Zarządzania Cyberobroną (The Cyber Defense Management Board CDMB) instytucja ta jest odpowiedzialna za koordynowanie cyberobrony NATO, ocenianie zdolności do walki z cyberatakami oraz zarządzanie ryzkiem w sieciach. Organ ten wspiera również państwa członkowskie w pracach nad wzmocnieniem narodowych systemów cyberbezpieczeństwa. Centrum Doskonalenia Obrony przed Cyberatakami (Cooperative Cyber Defense Center of Excellence CCDCOE) pełni rolę natowskiego think-tanku, którego zadaniem jest prowadzenie interdyscyplinarnych badań nad cyberbezpieczeństwem oraz przeprowadzanie ćwiczeń oraz kursów dokształcających w tym obszarze. Rapid Reaction Team (RRT) powołane w celu pomocy technicznej przy atakach i przywracaniu systemów teleinformatycznych do ponownego funkcjonowania. Zespoły te przeznaczone są do wsparcia zaatakowanego członka NATO. Odgrywają również ważną rolę polityczną, udowadniając, że NATO jest solidarne z zaatakowanym krajem i zamierza przyjść mu z pomocą. W przypadku rozmieszczenia RRT pojawią się jednak praktyczne problemy wynikające z błyskawicznego tempa prowadzenia operacji w cyberprzestrzeni. Wysłanie RRT w trakcie cyberataku wymaga od nich zapoznania się z zaatakowanymi systemami, charakterystyką cyberataków, a następnie podjęcie natychmiastowych działań. Zadanie to jest Warszawa, 2016-05-24 Strona 7

bardzo trudne do wykonania, biorąc pod uwagę, że musi zostać zrealizowane w bardzo krótkim czasie. Komitet Cyberobrony (Cyber Defense Committe CDC) ogólne zarządzanie polityką bezpieczeństwa NATO w cyberprzestrzeni oraz kierowanie i sprawdzanie procesu wdrażania przez państwa rekomendacji zawartych w Cyber Defense Policy. W ramach NATO ustalono następującą hierarchię informowania o zagrożeniu. Wpierw zostaje ono wykryte przez NCIRC, następnie jeżeli uznano, że incydent ten może mieć znaczenie polityczne informacje o nim przekazywane są do CDMB oraz CDC i na końcu do Rady Północnoatlantyckiej. Nie opisano wprawdzie, co następuje potem, ale prawdopodobnie procedura zbliżona jest do tej dotyczącej każdego innego zagrożenia (schemat 1). Schemat 1 Warszawa, 2016-05-24 Strona 8

Artykuł V Traktatu Waszyngtońskiego Głównym fundamentem NATO jest artykuł V Traktatu Waszyngtońskiego, mówiący o wspólnej obronie przed zagrożeniami 2. Ataki z 2007 roku na Estonię uwydatniły konieczność wypracowania sposobów jego zastosowania w przypadku zagrożeń z cyberprzestrzeni. O możliwości zastosowania artykułu V mówiła Strategiczna Koncepcja NATO z 2010 roku. Przełomowy okazał się tutaj szczyt NATO z 2014 w Walii. W jego tekście końcowym znalazło się bezpośrednie odniesienie do możliwości zastosowania artykułu V w odpowiedzi na ataki cybernetyczne. Rada Północnoatlantycka postanowi o tym, analizując każdy przypadek oddzielnie. Można przypuszczać, że na jej decyzje może wpłynąć szereg czynników: zasięg czy celem ataku jest jedno państwo i jak wiele jego sektorów zostało zaatakowanych; czas trwania czy cyberatak trwał kilkanaście godziny czy może był długą, uporczywą, liczoną w miesiącach operacją; skutki czy atak doprowadził do zniszczeń fizycznych i śmierci ludzi; atrybucja istotne jest też, czy sprawcą ataku był aktor państwowy czy niepaństwowy i skąd został zainicjowany atak. Co do zasady, NATO zajmuje się tylko aktami, za którymi stały podmioty państwowe. Przyjęte kryteria powodują, że powołanie się na artykuł V jest mało prawdopodobne. Po pierwsze, w dotychczasowej historii cyberataków nie odnotowano żadnego, który jednocześnie spełniałby kryterium zasięgu, czasu trwania oraz skutków. Ponadto, 2 Artykuł V: Strony zgadzają się, że zbrojna napaść na jedną lub więcej z nich w Europie lub Ameryce Północnej będzie uznana za napaść przeciwko nim wszystkim i dlatego zgadzają się, że jeżeli taka zbrojna napaść nastąpi, to każda z nich, w ramach wykonywania prawa do indywidualnej lub zbiorowej samoobrony, uznanego na mocy artykułu 51 Karty Narodów Zjednoczonych, udzieli pomocy Stronie lub Stronom napadniętym, podejmując niezwłocznie, samodzielnie, jak i w porozumieniu z innymi Stronami, działania jakie uzna za konieczne, łącznie z użyciem siły zbrojnej, w celu przywrócenia i utrzymania bezpieczeństwa obszaru północnoatlantyckiego. (Traktat północnoatlantycki, http://www.stosunki.pl/sites/default/files/images/traktat%20p%c3%b3%c5%82no cnoatlantycki.pdf, 27.04.2016) Warszawa, 2016-05-24 Strona 9

w środowisku wirtualnym, zawsze bardzo trudnym i czasochłonnym procesem jest stwierdzenie tożsamości atakującego i wykazanie jego powiązania z rządem danego państwa. Istnieje niewiele przypadków, w których udało się tego dokonać. Jednym z nich jest raport prywatnej firmy Madiant o chińskiej jednostce szpiegowskiej 61398. Jednak, jego przygotowanie trwało ponad dwa lata i w przypadku rozważania zastosowania artykułu V, jest to zdecydowanie zbyt długi czas. Niemniej jednak deklaracja ze szczytu była istotna i mogła działać jako czynnik odstraszający potencjalnego agresora. Bardzo ważnym, w kontekście cyberzagrożeń, jest artykuł IV 3. W sytuacji, kiedy państwo znajduje się w początkowej fazie cyberataku zainicjowanego przez przeciwnika, skorzystanie z artykułu V jest bardzo trudne politycznie, dlatego lepszym wyjściem wydaje się odwołanie do artykułu IV, zdecydowanie mniej kontrowersyjnego, ale użytecznego w odpieraniu ataków cybernetycznych. Szybka reakcja innych państw w postaci wsparcia zespołów CERT, natowski RRT czy użyczenia serwerów pozwoli na przygotowanie się i odparcie kolejnych faz cyberataków, które będą prawdopodobnie o wiele bardziej zaawansowane. Podsumowanie NATO odpowiedziało na zagrożenia w cyberprzestrzeni, rozwijając politykę bezpieczeństwa w świecie wirtualnym. Ma ona charakter głównie obronny, ukierunkowany na ochronę sieci i systemów teleinformatycznych oraz intensyfikację wymiany informacji o zagrożeniu i zwiększeniu nakładów na edukację. Te trzy główne cele nie odbiegają znacznie od światowych standardów cyberbezpieczeństwa i powtarzają się w wielu strategiach i koncepcjach innych państw i organizacji. W żadnym z dokumentów nie wspomniano o możliwości przeprowadzania operacji ofensywnych. 3 Artykuł IV: Strony będą się konsultowały, ilekroć zdaniem którejkolwiek z nich zagrożona będzie integralność terytorialna, niezależność polityczna lub bezpieczeństwo którejkolwiek ze Stron (Traktat północnoatlantycki, http://www.stosunki.pl/sites/default/files/images/traktat%20p%c3%b3%c5%82no cnoatlantycki.pdf, 27.04.2016) Warszawa, 2016-05-24 Strona 10

NATO jednak cały czas ma wiele problemów w świecie wirtualnym, m.in. liczba systemów i sieci Sojuszu jest na tyle duża, że ochrona ich wszystkich jest bardzo trudna. Należałoby wybrać krytyczne systemy, których zabezpieczenie jest najważniejsze. Drugim problemem są różnice w poziomie cyberbezpieczeństwa poszczególnych państw, jedne z nich jak Estonia przywiązują olbrzymią wagę do tego problemu, inne go lekceważą. Brak odpowiednich zabezpieczeń w krajach członkowskich może zagrażać sieciom i systemom Sojuszu. Scenariusz, w którym hakerzy atakują najsłabsze ogniwo, a potem wykorzystują zdobyte informacje do kontynuowania operacji wymierzonej w sieci i systemy NATO, jest bardzo prawdopodobny i występował już w przeszłości. W przyszłości NATO powinno opracować własną strategię cyberbezpieczeństwa, w której zdefiniowana zostanie rola NATO w cyberprzestrzeni wraz z najważniejszymi celami. Warto, żeby znalazło się w niej odniesienie do artykułu V i IV, z wyraźnym podkreśleniem, że NATO może odpowiedzieć konwencjonalnie na cyberatak. Z pewnością należy również przedyskutować sposoby reakcji Sojuszu na takie zagrożenia, które nie kwalifikują się do przywołania artykułu V. Celem jest tutaj stworzenie przekonania u podmiotów atakujących, że Sojusz ma możliwość i wolę odpowiedzi na cyberataki. Ponadto należy naciskać na wprowadzenie przez państwa członkowskie minimalnych standardów cyberbezpieczeństwa. Obecnie państwa NATO zobowiązane są wydawać co najmniej 2 proc. PKB rocznie, przeznaczając je na obronność. Podobne zobowiązanie, nieograniczające się jednak tylko do finansowania, można odnieść do cyberbezpieczeństwa, które powinno być traktowane jako niezbędny element każdej operacji NATO. Sojusz musi również rozważyć współpracę z partnerami międzynarodowymi, w szczególności tymi podzielającymi wspólne wartości, jak Unia Europejska, Japonia, Izrael czy Australia. Należałoby również rozszerzyć kwestię współpracy z sektorem prywatnym. Dotychczasowa inicjatywa NATO ma wiele do zrobienia w zakresie cyberobrony i nadchodzący szczyt w Warszawie stanowi dobrą okazję do podjęcia odpowiednich decyzji w tym obszarze. Warszawa, 2016-05-24 Strona 11

Tezy przedstawiane w serii Biuletyn OPINIE Fundacji Amicus Europae nie zawsze odzwierciedlają jej oficjalne stanowisko! Kontakt Fundacja Aleksandra Kwaśniewskiego Amicus Europae Aleja Przyjaciół 8/5 00-565 Warszawa Tel. +48 22 622 66 33 Tel. +48 22 622 66 03 Fax:+48 22 629 48 16 email: fundacja@fae.pl, www.fae.pl NATO wobec wyzwań i zagrożeń w cyberprzestrzeni Autor: Ekspert Zespołu Analiz Fundacji Amicus Europae, Fundacji Pułaskiego oraz Instytutu Kościuszki. Członek redakcji pisma Stosunki Międzynarodowe. Doktorant Wydziału Studiów Międzynarodowych i Politologicznych UŁ. W kręgu jego zainteresowań znajdują się cyberbezpieczeństwo, region Kaukazu Południowego oraz polityka USA. Warszawa, 2016-05-24 Strona 12

Nadrzędną misją Fundacji AMICUS EUROPAE jest popieranie integracji europejskiej, a także wspieranie procesów dialogu i pojednania, mających na celu rozwiązanie politycznych i regionalnych konfliktów w Europie. Do najważniejszych celów Fundacji należą: Wspieranie wysiłków na rzecz budowy społeczeństwa obywatelskiego, państwa prawa i umocnienia wartości demokratycznych; Propagowanie dorobku politycznego i konstytucyjnego Rzeczypospolitej Polskiej; Propagowanie idei wspólnej Europy i upowszechnianie wiedzy o Unii Europejskiej; Rozwój Nowej Polityki Sąsiedztwa Unii Europejskiej, ze szczególnym uwzględnieniem Ukrainy i Białorusi; Wsparcie dla krajów aspirujących do członkostwa w organizacjach europejskich i euroatlantyckich; Promowanie współpracy ze Stanami Zjednoczonymi Ameryki, szczególnie w dziedzinie bezpieczeństwa międzynarodowego i rozwoju gospodarki światowej; Integracja mniejszości narodowych i religijnych w społeczności lokalne; Propagowanie wiedzy na temat wielonarodowej i kulturowej różnorodności oraz historii naszego kraju i regionu; Popularyzowanie idei olimpijskiej i sportu. Warszawa, 2016-05-24 Strona 13